蘋果 Vision Pro 曝出嚴(yán)重漏洞,黑客可通過用戶眼動輸入竊取信息
近日,蘋果公司的 Vision Pro 混合現(xiàn)實(shí)頭戴式設(shè)備曝出一個(gè)安全漏洞,一旦被黑客成功利用,他們就可以推斷出用戶在該設(shè)備的虛擬鍵盤上輸入的具體數(shù)據(jù)。
該攻擊活動名為 GAZEploit,該漏洞被追蹤為 CVE-2024-40865。
佛羅里達(dá)大學(xué)的學(xué)者對此表示:這是一種新穎的攻擊,因?yàn)楣粽呖梢詮念^像圖片中推斷出與眼睛有關(guān)的生物特征,從而重建通過注視控制輸入的文本。GAZEploit攻擊利用了用戶共享虛擬化身時(shí)凝視控制文本輸入的固有漏洞。
在該漏洞披露后,蘋果公司在 2024 年 7 月 29 日發(fā)布的 visionOS 1.3 中解決了這一問題。據(jù)蘋果描述,該漏洞影響了一個(gè)名為 “Presence ”的組件。
該公司在一份安全公告中說:虛擬鍵盤的輸入可能是從 Persona 中推斷出來的,其主要通過 “在虛擬鍵盤激活時(shí)暫停 Persona ”來解決這個(gè)問題。
研究人員發(fā)現(xiàn),黑客可以通過分析虛擬化身的眼球運(yùn)動或 “凝視”來確定佩戴該設(shè)備的用戶在虛擬鍵盤上輸入的內(nèi)容,極易導(dǎo)致用戶的隱私泄露。
假設(shè)黑客可以分析通過視頻通話、在線會議應(yīng)用程序或直播平臺共享的虛擬化身,并遠(yuǎn)程執(zhí)行按鍵推斷,那么他們就可以利用這一點(diǎn)提取用戶鍵入的密碼等敏感信息。
攻擊主要是通過對 Persona 記錄、眼球長寬比(EAR)和眼球注視估計(jì)進(jìn)行訓(xùn)練的監(jiān)督學(xué)習(xí)模型來完成的,以區(qū)分打字會話和其他 VR 相關(guān)活動(如觀看電影或玩游戲)。虛擬鍵盤上的注視方向會被映射到特定的按鍵上,以便確定潛在的擊鍵方式,同時(shí)還考慮到鍵盤在虛擬空間中的位置。
研究人員表示:通過遠(yuǎn)程捕捉和分析虛擬化身視頻,攻擊者可以重建用戶鍵入的按鍵。目前,GAZEploit 是該領(lǐng)域首個(gè)已知利用泄露的注視信息遠(yuǎn)程執(zhí)行按鍵推斷的攻擊方式。